Configura i criteri dei server Cloud DNS

In questa pagina viene descritto come configurare i criteri del server Cloud DNS e con le reti Virtual Private Cloud (VPC). Prima di usare questa pagina, rivedi il Panoramica dei criteri del server DNS.

Prima di iniziare

L'API Cloud DNS richiede la creazione di un progetto Google Cloud e l'abilitazione l'API Cloud DNS.

Se crei un'applicazione che utilizza l'API REST, devi anche creare un ID client OAuth 2.0.

  1. Registrati per ottenere un Account Google, se non ne hai già uno.
  2. Attiva l'API Cloud DNS nella console Google Cloud. Puoi scegli un progetto Compute Engine o App Engine esistente oppure per creare un nuovo progetto.
  3. Se devi effettuare richieste all'API REST, devi creare un'istanza ID OAuth 2.0: Configurare OAuth 2.0.
  4. Nel progetto, tieni presente le seguenti informazioni che dovrai inserire passaggi successivi:
    • L'ID client (xxxxxx.apps.googleusercontent.com).
    • L'ID del progetto che vuoi utilizzare. Puoi trovare l'ID al nella parte superiore della pagina Panoramica nella nella console Google Cloud. Potresti anche chiedere all'utente di fornire il nome del progetto che vogliono usare nella tua app.

Se non hai già eseguito Google Cloud CLI, devi esegui questo comando per specificare il nome del progetto ed eseguire l'autenticazione la console Google Cloud:

gcloud auth login

Per scegliere un progetto diverso da uno che hai scelto in precedenza, specifica l'opzione --project nella riga di comando.

Crea criteri del server DNS

Ogni oggetto criterio del server DNS può definire uno dei seguenti criteri del server:

Ogni rete VPC può fare riferimento a non più di un server DNS . Se devi definire l'inoltro sia in entrata che in uscita per un rete VPC, crea un criterio che definisca sia un traffico in entrata in uscita.

Crea un criterio del server in entrata

Per creare un criterio del server in entrata, segui queste istruzioni. Cloud DNS crea un set di indirizzi IP del forwarding in entrata dall'indirizzo IPv4 principale di indirizzi IP delle subnet in ogni rete VPC a cui . Dopo aver creato il criterio, puoi elencare i punti di ingresso che Cloud DNS crea.

gcloud

Per creare un criterio del server in entrata, esegui il comando dns policies create:

gcloud dns policies create NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST \
    --enable-inbound-forwarding

Sostituisci quanto segue:

  • NAME: un nome per il criterio
  • DESCRIPTION: una descrizione del criterio
  • VPC_NETWORK_LIST: un elenco di delimitato da virgole di Reti VPC in cui gli indirizzi di forwarding in entrata devono essere creati

Terraform

resource "google_dns_policy" "default" {
  name                      = "example-inbound-policy"
  enable_inbound_forwarding = true

  networks {
    network_url = google_compute_network.default.id
  }
}

resource "google_compute_network" "default" {
  name                    = "network"
  auto_create_subnetworks = false
}

Crea un criterio del server in uscita

Per specificare un elenco di server dei nomi alternativi per una rete VPC, puoi creare un criterio del server in uscita.

gcloud

Per creare un criterio del server in uscita, esegui il comando dns policies create:

gcloud dns policies create NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST \
    --alternative-name-servers=ALTERNATIVE_NAMESERVER_LIST \
    --private-alternative-name-servers=PRIVATE_ALTERNATIVE_NAMESERVER_LIST

Sostituisci quanto segue:

  • NAME: un nome per il criterio
  • DESCRIPTION: una descrizione del criterio
  • VPC_NETWORK_LIST: un elenco di delimitato da virgole di Reti VPC che eseguono query sul nome alternativo Server
  • ALTERNATIVE_NAMESERVER_LIST: un elenco delimitato da virgole di indirizzi IP che puoi utilizzare come server dei nomi alternativi; privato Il routing viene utilizzato solo per i server dei nomi alternativi con RFC 1918 addresses
  • PRIVATE_ALTERNATIVE_NAMESERVER_LIST: un elenco di indirizzi IP delimitato da virgole che puoi usare come alternativa a cui si accede mediante il routing privato

Terraform

resource "google_dns_policy" "default" {
  name = "example-outbound-policy"

  alternative_name_server_config {
    target_name_servers {
      ipv4_address    = "172.16.1.10"
      forwarding_path = "private"
    }
    target_name_servers {
      ipv4_address = "172.16.1.20"
    }
  }

  networks {
    network_url = google_compute_network.default.id
  }
}

resource "google_compute_network" "default" {
  name                    = "network"
  auto_create_subnetworks = false
}

Crea un criterio del server per entrambi

gcloud

Per creare un criterio del server DNS per l'inoltro in entrata e in uscita, esegui dns policies create :

gcloud dns policies create NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST \
    --alternative-name-servers=ALTERNATIVE_NAMESERVER_LIST \
    --private-alternative-name-servers=PRIVATE_ALTERNATIVE_NAMESERVER_LIST \
    --enable-inbound-forwarding

Sostituisci quanto segue:

  • NAME: un nome per il criterio
  • DESCRIPTION: una descrizione del criterio
  • VPC_NETWORK_LIST: un elenco di delimitato da virgole di Reti VPC in cui gli indirizzi di forwarding in entrata devono e che deve interrogare i server dei nomi alternativi
  • ALTERNATIVE_NAMESERVER_LIST: un elenco delimitato da virgole di indirizzi IP che puoi utilizzare come server dei nomi alternativi. Privata Il routing viene utilizzato solo per i server dei nomi alternativi con RFC 1918 indirizzi IP esterni.
  • PRIVATE_ALTERNATIVE_NAMESERVER_LIST: un elenco di indirizzi IP delimitato da virgole che puoi usare come alternativa a cui si accede tramite routing privato.

Terraform

resource "google_dns_policy" "example_policy" {
  name                      = "example-policy"
  enable_inbound_forwarding = true

  enable_logging = true

  alternative_name_server_config {
    target_name_servers {
      ipv4_address    = "172.16.1.10"
      forwarding_path = "private"
    }
    target_name_servers {
      ipv4_address = "172.16.1.20"
    }
  }

  networks {
    network_url = google_compute_network.network_1.id
  }
  networks {
    network_url = google_compute_network.network_2.id
  }
}

resource "google_compute_network" "network_1" {
  name                    = "network-1"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_2" {
  name                    = "network-2"
  auto_create_subnetworks = false
}

Elenca punti di ingresso dello strumento di inoltro in entrata

Quando un criterio del server in entrata si applica a una rete VPC, Cloud DNS crea un insieme di indirizzi IP interni a livello di regione come destinazioni a cui i tuoi sistemi on-premise o i tuoi resolver possono inviare Query DNS. Questi indirizzi fungono da punti di ingresso per la risoluzione dei nomi. della tua rete VPC.

Le regole firewall di Google Cloud non vengono applicate all'ambiente interno a livello di regione che fungono da punti di ingresso per gli forwarding in entrata. Cloud DNS accetta automaticamente il traffico TCP e UDP sulla porta 53.

Ogni forwarding in entrata accetta e riceve query da Cloud VPN tunnel o collegamenti Cloud Interconnect (VLAN) nella stessa regione come indirizzo IP interno a livello di regione. Le istanze VM possono accedere attraverso uno qualsiasi degli indirizzi IP interni nello stesso rete VPC. Per accedere all'inoltro in entrata, la rete deve avere un indirizzo IP esterno o una subnet del NIC deve avere Accesso privato Google abilitato.

gcloud

per elencare l'insieme di indirizzi IP interni a livello di regione che fungono da punti di ingresso. Per l'inoltro in entrata, esegui il comando compute addresses list:

gcloud compute addresses list \
    --filter='purpose = "DNS_RESOLVER"' \
    --format='csv(address, region, subnetwork)'

Aggiorna criteri DNS

Le sezioni seguenti forniscono informazioni sulla modifica del VPC reti e abilitare o disabilitare l'inoltro in entrata.

Modifica reti VPC

Nell'elenco che segue viene descritto che cosa succede quando modifichi l'elenco dei Reti VPC a cui si applica un criterio DNS:

  • Se il criterio specifica un criterio in entrata, i punti di ingresso per gli inoltro in entrata vengono create nelle reti VPC in base alle esigenze.
  • Se il criterio specifica un criterio in uscita, la risoluzione del nome di ogni rete VPC viene aggiornato in modo da includere server dei nomi alternativi.

gcloud

Per modificare l'elenco di reti a cui si applica un criterio del server DNS, esegui il comando Comando dns policies update:

gcloud dns policies update NAME \
    --networks=VPC_NETWORK_LIST

Sostituisci quanto segue:

  • NAME: un nome per il criterio
  • VPC_NETWORK_LIST: un elenco di delimitato da virgole di le reti VPC a cui si applica il criterio. l'elenco di Le reti VPC specificate sostituiscono l'elenco precedente

Attivare o disattivare l'inoltro in entrata

Puoi attivare l'inoltro in entrata per un criterio del server DNS che definisce solo criteri in uscita (server dei nomi alternativo). Puoi anche disattivare la funzionalità in entrata per un criterio DNS esistente.

gcloud

Per attivare l'inoltro in entrata per un criterio del server DNS, esegui il comando dns policies update:

gcloud dns policies update NAME \
    --enable-inbound-forwarding

Per disattivare l'inoltro in entrata per un criterio del server DNS, esegui il comando dns policies update:

gcloud dns policies update NAME \
    --no-enable-inbound-forwarding

Sostituisci NAME con il nome del criterio.

Elenca criteri DNS

gcloud

Per elencare i criteri del server DNS nel tuo progetto, esegui il comando dns policies list:

gcloud dns policies list

Elimina un criterio DNS

gcloud

Per eliminare un criterio del server, esegui il comando dns policies delete:

gcloud dns policies delete NAME

Sostituisci NAME con il nome del criterio da eliminare.

Passaggi successivi